Oferta Black Friday | Ganhe até US$50 em Bitcoin com uma nova Ledger

Comprar agora

A Sala de Aula

CAMINHO 2. Como proteger sua cripto

capítulo 4/4

Ameaças Cripto: Um Glossário

Ler 5 min
Iniciante
Principais Pontos
— Criptomoedas são vulnerável a hacks, ameaças e golpes específicos porque são digitais.

— Sem uma autoridade central, não há ninguém a quem recorrer e nenhuma maneira de recuperar suas criptos se você cometer um erro.

A proteção de suas criptos é 100% sua responsabilidade. Isto significa compreender as ameaças específicas que você enfrenta.

– Aqui, explicamos diferentes maneiras como suas criptos podem ser roubadas – para que você possa gerenciar proativamente essas ameaças cripto.

Parabéns por ter chegado tão longe nest intensivão de cripto! Você aprendeu quase tudo o que precisa saber sobre segurança em blockchain – carteiras cripto, chaves privadas, públicas e a importantíssima frase de recuperação. Mas uma coisa permanece nas sombras – de que exatamente você está protegendo suas criptomoedas?

Aqui, mergulhamos a fundo nas ameaças de segurança cripto, para você saber exatamente com o que está lidando.

Cripto: Novo Jogo, Novas Regras

Se criptomoedas pudessem ser resumidas em uma declaração, seria: “Com grandes poderes, vêm grandes responsabilidades”.

As criptomoedas nos proporcionam uma enorme liberdade em comparação com o dinheiro fiduciário. No entanto, este ambiente novo e desconhecido é muito mais vulnerável a ameaças, e há algumas razões para isso.

  • Um ecossistema desconhecido significa novas ameaças que você pode não ter visto antes.
  • Nenhuma autoridade central ou banco significa nenhum suporte ao cliente se você cometer um erro.

Auto-custódia significa assumir total responsabilidade por seus fundos. Você é o guardião. Portanto, compreender como funcionam os hacks é essencial.

Como Criptos São Roubadas

1) Ameaças Digitais

Como você já sabe, a maioria das ameaças cripto são dirigidas a você através de sua conexão de internet. Nesta categoria, há diferentes abordagens que podem ser adotadas. Vamos discuti-las.

  • Hacks de carteiras quentes

Os hackers de qualquer parte do planeta podem mirar em você pela internet.

Digamos que você esteja usando uma carteira software que existe em seu computador. Os hackers podem acessar esta carteira para invadir suas chaves privadas e roubar suas criptos.

Quando você usa uma carteira quente que funciona como uma interface em seu computador, suas chaves privadas estão sempre conectadas à internet. Carteiras quentes podem não impedir estes hackers inteligentes de acessar suas chaves privadas. Tudo o que eles precisam é de algum know-how tecnológico para roubar seus fundos.

  • Links maliciosos

Os links são uma das maiores ameaças às suas criptos. Portanto, a simples navegação na Internet pode ser um risco se você armazenar as chaves em seu PC ou laptop. Um link malicioso pode parecer tão inocente quanto isto:

cliquenestelink.com

Ao clicar no link errado, os hackers serão capazes de acessar remotamente seu computador ou dispositivo. Dessa forma, eles podem extrair suas chaves privadas de sua carteira quente, adulterar a interface para manipular suas transações, ou mesmo ver sua frase secreta de recuperação se você a estiver armazenando em seu dispositivo.

Em resumo, quer seja um hack ou spyware, sua conexão à internet pode ser um meio para que os bandidos acessem seus dados confidenciais. É por isso que é extremamente importante garantir que suas chaves privadas e frase de recuperação estejam armazenadas completamente offline.

2) Golpes de engenharia social

Enquanto alguns golpes visam os pontos fracos em sua infraestrutura de segurança, outros visam os pontos fracos em seu julgamento. Os golpes de engenharia social manipulam você para abrir a porta às suas criptos por conta própria, criando uma situação falsa para ganhar sua confiança.

Por exemplo, os golpistas compartilham posts fraudulentos em redes sociais, prometendo dar criptos de graça. Algumas dessas fraudes também incluem contas falsas de celebridades para atrair usuários. Uma vez que o usuário clica nos links para receber a doação, ele será solicitado a fazer um pagamento para obter o acesso, ou a digitar sua frase de recuperação para se registrar.

De qualquer forma, você perde suas criptos.

3) Assinatura Cega: leitura da história ao invés dos dados

A Web3 é baseada em contratos inteligentes, e quando você assina um contrato inteligente, você está concordando com seus termos específicos.

Estes são exibidos em sua carteira para que você possa ler e aprovar. Mas nem todas as carteiras podem exibir estes detalhes, o que significa que os usuários muitas vezes se encontram “assinando às cegas”. Isso significa concordar com uma transação mesmo quando não se conhece seus detalhes.

Nesses casos, os usuários teriam que aprovar uma transação com base em outros fatores – se a plataforma parece genuína, por exemplo. Mas, nada disso prova realmente o que você está concordando. Esta é uma grande oportunidade para os golpistas.

Os golpistas inteligentes criarão cenários que parecem reais – como uma conversa com o suporte ao cliente – para manipular você a fim de receber sua permissão para usar sua carteira. Sabendo que você não pode ler todas as condições do contrato inteligente, mas que você confia na situação, o golpista irá implantar um contrato que lhes dará acesso ao conteúdo de sua carteira. E sem conseguir enxergar isto, você concorda.

A transparência é fundamental na Web3

A falta de transparência juntamente com a UX desconhecida das criptomoedas deixará você vulnerável a ataques que não pode detectar. Portanto, escolher uma carteira que possa exibir detalhes da transação e aprender a lê-los é a única maneira de proteger seus ativos contra a assinatura cega.

Recapitulação das ameaças cripto

Três fatores-chave que definirão sua segurança cripto são:

  • Use sempre uma carteira que mantenha suas chaves privadas offline.
  • Certifique-se de ver os detalhes completos da transação toda vez que fizer uma transação.
  • Informe-se constantemente sobre como funciona as criptos e as mais recentes táticas de fraude.

Mesmo que possuir e interagir com a criptomoeda dê liberdade, ela vem com riscos que não existem no sistema fiduciário. Mas, você pode estar ciente destas ameaças e ser proativo em manter seus fundos seguros.

Em nossa próxima seção, diremos exatamente como você pode evitar todas essas ameaças cripto, permanecendo completamente livre para desfrutar da Web3.


Fique em contato

Acompanhe nosso blog para novidades. Contato de imprensa:
[email protected]

Assine nossa
newsletter

Novas moedas compatíveis, atualizações do blog e ofertas exclusivas diretamente em sua caixa de entrada


Seu endereço de email só será usado para enviar-lhe a newsletter, assim como novidades e ofertas. Você pode desinscrever-se a qualquer momento usando o link incluído na newsletter.

Saiba mais sobre como gerenciamos seus dados e seus direitos.